<앵커 멘트>
이번 원전 자료 유출은 어떻게 이뤄진 걸까요?
일단 한수원 직원 이메일 속 악성코드로 해킹됐을 가능성이 가장 큽니다.
문제는 2차 피해 가능성입니다.
박경호 기자입니다.
<리포트>
지난 9일 한수원 직원들이 단체로 받은 메일입니다.
이 메일에 첨부된 파일은 원전보고서 등으로 직원들이 당연히 관심을 가질 법한 내용입니다.
무심코 클릭하는 순간, 문서에 첨부된 악성코드에 감염됩니다.
공격대상이 열어볼 때까지 관심분야 자료인 것처럼 속여 악성코드를 보내는 APT 즉 지능형지속공격 해킹 방식입니다.
감염된 PC는 다음날 11시를 기해 하드디스크와 메모리가 파괴되고 화면에는 'who am i'라는 문구만 나타납니다.
<인터뷰> 한승연(보안업체 연구원) : "문자열을 화면에 띄우기위해서는 일반적인 운영 체제레벨에서 사용하는 악성코드보다는 좀 더 근본적이고 기계적인 레벨에서 어느 정도 프로그램을 할 수 있는 실력자만이..."
그러나 정작 이번에 발견된 악성코드는 메모리를 파괴할 뿐 자료를 빼내는 기능은 없었습니다.
<인터뷰> 최상명(하우리 차세대보안연구센터 센터장) : "발견된 악성코드에는 기존의 정보를 유출하는 코드나 해커의 원격제어를 받는 코드가 포함되어있지 않았습니다."
따라서 이번 자료유출이 해킹때문이라면 이전에 또 다른 악성코드에 감염됐고 아직 숨어있을 수있습니다.
이 악성코드가 원격제어의 기능까지 갖추고 있다면 경고했던 바대로 2차 피해의 가능성을 배제할 수 없다고 전문가들은 말합니다.
KBS 뉴스 박경호입니다.